home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / pem / pem-minutes-93mar.txt < prev    next >
Text File  |  1993-05-13  |  9KB  |  192 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4.  
  5. Reported by Steve Kent/BBN
  6.  
  7. Minutes of the Privacy Enhanced Mail Working Group (PEM)
  8.  
  9. The PEM Working Group met at the 26th IETF, with approximately 45
  10. attendees.  The meeting began with a status update.  It was noted that
  11. the PEM RFCs were published in February as Proposed Standards.  The
  12. TISPEM implementation has been available for awhile and a revised
  13. version, with improved documentation and CRL support, will become
  14. available in April.  Plans are underway to transition TISPEM from use of
  15. BSAFE to RSAREF for cryptographic algorithms and to make installation
  16. easier, especially for single- user systems.  Plans for easier
  17. distribution of TISPEM, perhaps via anonymous FTP with suitable export
  18. control warnings, are also under review.
  19.  
  20. PEM implementations will soon become available in the United Kingdom and
  21. Germany as a result of work under the EC PASSPORT program.  Testing of
  22. these implementations is taking place with the TISPEM and other PEM
  23. implementations.  An authentication-only (MIC-ONLY and MIC-CLEAR)
  24. version will be available from University College London (UCL) to
  25. facilitate international distribution.  A full PEM (including
  26. encryption) implementation is expected to be available via anonymous FTP
  27. in Germany.
  28.  
  29. RSADSI noted that an updated PEM toolkit will be available for testing
  30. this summer.  RSADSI announced that a ``commercial assurance PCA,'' was
  31. suitable for use in a variety of high assurance environments.  It was
  32. noted that users of Apple's OCE will be registered under this PCA.
  33. RSADIS also announced the creation of a ``low assurance'' PCA with two
  34. classes of CAs.  One class is a for CAs suitable for support of testing,
  35. and these CAs can be registered at no cost now and at a minimal cost in
  36. the future.  A Persona CA, operated as an automated responder, soon will
  37. be instantiated under this PCA, providing free certificates with
  38. unauthenticated names.
  39.  
  40. Trusted Information Systems (TIS) announced that it was planning to
  41. operate a ``medium assurance'' PCA and had developed a draft policy
  42. statement.  UCL observed that it was planning to become a PCA and wished
  43. to examine the PCA statements from TIS and RSADSI in order to get a
  44. better understanding of the form of such statements.
  45.  
  46. In addition to providing its TISPEM status update, TIS introduced two
  47. discussion topics:  use of mailbox names, (rather than distinguished
  48. names), in certificates and relaxing the certification hierarchy
  49. constraints.  It was suggested that Domain Name System (DNS) names could
  50. be encoded in X.509 certificate format by creating a new attribute, the
  51. value of which would be a DNS mailbox name.  An alternative suggestion
  52. was put forth to represent a mailbox name as a sequence of AVAs, each
  53. corresponding to one component of a DNS name (plus the user name).
  54. Several motivations for this proposal were provided, including:
  55.  
  56.                                    1
  57.  
  58.  
  59.  
  60.  
  61.  
  62.    o It permits a user to become a PEM user more easily as it does not
  63.      require the user to determine his distinguished name
  64.  
  65.    o It allows a user to employ his existing mailbox name for
  66.      authentication.
  67.  
  68.  
  69. It was observed that this naming proposal is not likely to scale as well
  70. as the use of true distinguished names nor does it provide users with
  71. authenticated, descriptive identifiers.  It was suggested that the use
  72. of DNS names in certificates might facilitate storage of certificates in
  73. the DNS, but this claim was not substantiated.
  74.  
  75. TIS also suggested that it would be appropriate to consider relaxing the
  76. current certification system.  The motivations cited here included a
  77. desire to facilitate the deployment of PEM to users not connected to the
  78. Internet and to incorporate trust models not accommodated by the current
  79. certification system.  No specific, detailed proposals were put forth,
  80. but TIS announced plans to make material available later.  It was
  81. observed that if the current certification path validation rules are
  82. substantially relaxed, the result may be a system with functionality no
  83. better than systems such as PGP.
  84.  
  85. PEM and MIME Integration
  86.  
  87. The rest of the meeting was devoted to a discussion of the integration
  88. of PEM and MIME. The proposal put forth by the MIME Working Group Chair
  89. was to formally supersede RFC1421 with a specification for PEM which
  90. requires a minimal MIME implementation.  The requirements for a
  91. minimally compliant MIME mailer, from both submission and delivery
  92. perspectives was presented.  Changes required relative to existing PEM
  93. processing includes recognition of static MIME header fields, adding the
  94. quoted-printable transformation, generation and parsing of multipart and
  95. text content types, support of ISO 8859-n character sets, and support
  96. for parameterized boundary markers (not compatible with the current PEM
  97. boundary markers).
  98.  
  99. There were some strong objections to this proposal, on several grounds.
  100. For example, the MIME-PEM specification is not yet complete and there
  101. are a number of details in the currently published MIME-PEM
  102. specification which are contentious (e.g., the use of inband markers for
  103. local control of PEM submission processing and delivery indication of
  104. applied PEM processing), so a gap of six or more months would result if
  105. deployment 822-PEM implementations were discouraged or halted until
  106. MIME-PEM is available.  Also, this proposal would disenfranchise
  107. non-MIME users, which was viewed as an unacceptable result.  Other
  108. attendees argued that they would not consider implementing 822- PEM and
  109. would wait for MIME-PEM because of a desire to support only MIME users.
  110.  
  111. There was general agreement that it would be advantageous for users to
  112. migrate to MIME-PEM. There was little or no support for the concept of
  113. requiring gateways to translate between 822- PEM and MIME-PEM users.
  114. Thus an outstanding question is whether there is any way to provide
  115.  
  116.                                    2
  117.  
  118.  
  119.  
  120.  
  121.  
  122. interoperability between 822-PEM and MIME-PEM users with minimal changes
  123. to 822-PEM and/or minimal extensions to MIME-PEM. A related question is
  124. the extent to which MIME-PEM can be profiled for 822 users, to minimize
  125. the burden for such users.
  126.  
  127. The Working Group agreed that revision of the MIME-PEM specification
  128. should be aggressively pursued with the intent that the revised
  129. specification should be thoroughly reviewed prior to the next IETF
  130. meeting in Amsterdam, when the PEM Working Group will meet.  In
  131. parallel, an examination of options for 822-PEM and MIME-PEM
  132. interoperability, e.g., minor 822-PEM revisions and suitable profiling
  133. of MIME-PEM for use with text-only messages, will be undertaken.
  134.  
  135. Attendees
  136.  
  137. Harald Alvestrand        Harald.Alvestrand@delab.sintef.no
  138. Jules Aronson            aronson@nlm.nih.gov
  139. Richard Bjers            rich.bjers@uc.edu
  140. Nathaniel Borenstein     nsb@bellcore.com
  141. Sandy Bryant             slb@virginia.edu
  142. John Campbell            jrcamp@nosc.mil
  143. William Chung            whchung@watson.ibm.com
  144. Steve Dusse              spock@rsa.com
  145. Antonio Fernandez        afa@thumper.bellcore.com
  146. Michael Fidler           fidler@mitre.org
  147. Barbara Fraser           byf@cert.org
  148. Ned Freed                ned@innosoft.com
  149. Raphael Freiwirth        5242391@mcimail.com
  150. James Galvin             galvin@tis.com
  151. Christine Garland        garland@ihspa.att.com
  152. Jisoo Geiter             geiter@mitre.org
  153. Terry Gray               gray@cac.washington.edu
  154. Richard Harris           rharris@atc.boeing.com
  155. Gerd Holzhauer           holzhauer1@applelink.apple.com
  156. Alton Hoover             hoover@ans.net
  157. Christian Huitema        christian.huitema@sophia.inria.fr
  158. David Katinsky           dmk@pilot.njin.net
  159. Charles Kaufman          kaufman@zk3.dec.com
  160. Stephen Kent             kent@bbn.com
  161. Peter Kirstein           P.Kirstein@cs.ucl.ac.uk
  162. Jim Knowles              jknowles@binky.arc.nasa.gov
  163. John Linn                linn@gza.com
  164. Kent Malave              kent@bach.austin.ibm.com
  165. Bob Morgan               morgan@networking.stanford.edu
  166. Noel Nazario             nazario@sdns.ncsl.nist.gov
  167. Emmanuel Pasetes         ekp@enlil.premenos.sf.ca.us
  168. Bradley Rhoades          bdrhoades@mail.mmmg.com
  169. April Richstein          amr@tycho.ncsc.mil
  170. Gary Rowe                gjrowe@attmail.com
  171. Jeffrey Schiller         jis@mit.edu
  172. Wolfgang Schneider       schneider@gmd.de
  173. Einar Stefferud          stef@nma.com
  174. Stuart Stubblebine       stubblebine@isi.edu
  175.  
  176.                                    3
  177.  
  178.  
  179.  
  180.  
  181.  
  182. Louisa Thomson           louisa@whitney.hac.com
  183. Klaus Truoel             truoel@gmd.de
  184. Theodore Ts'o            tytso@mit.edu
  185. Gregory Vaudreuil        gvaudre@cnri.reston.va.us
  186. Chuck Warlick            warlick@theophilis.nsfc.nasa.gov
  187. James Weatherford        weatherf@nosc.mil
  188.  
  189.  
  190.  
  191.                                    4
  192.